一、木马背景与核心特征
Trojan.QQBot变种C是一种采用Delphi语言编写的恶意程序,属于典型的后门型木马。其核心设计目标是通过劫持即时通讯工具(如某社交软件)的聊天记录功能,实现远程控制与系统权限提升。该木马通过以下技术手段达成攻击目的:
- 持久化驻留:程序启动后自动复制至系统目录(SYSDIR),生成三个关键文件:
NOTEPD.EXE:主执行模块QOSRSVP.EXE:注册表操作模块QQLDR.EXE:进程守护模块
- 自启动机制:通过修改注册表键值
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,添加恶意启动项实现开机自启。 - 进程隐藏:利用Delphi的线程注入技术,将关键代码注入合法进程空间,规避任务管理器检测。
- 权限控制:通过修改系统策略编辑器(gpedit.msc)配置,禁用任务管理器(taskmgr.exe)和注册表编辑器(regedit.exe)。
二、攻击行为链分析
该木马通过监控即时通讯软件的聊天记录窗口,实施三阶段攻击:
1. 字符串匹配引擎
采用正则表达式匹配技术,对聊天窗口文本进行实时扫描。核心匹配规则如下:
// 伪代码示例:字符串匹配逻辑function CheckMaliciousPattern(text: string): Boolean;beginResult :=(Pos('*()', text) > 0) or // 创建管理员账户(Pos('#&*', text) > 0) or // 强制重启系统(Pos('#&&', text) > 0); // 强制关机end;
2. 攻击指令执行
当检测到特定字符串时,触发对应恶意操作:
-
账户提权:
@echo offnet user loveshadow /addnet localgroup administrators loveshadow /add
通过调用Windows net命令创建隐藏管理员账户,账户密码采用动态生成机制,每次感染生成不同密码。
-
系统控制:
- 重启指令:执行
shutdown /r /t 0 - 关机指令:执行
shutdown /s /t 0 - 进程守护:通过
CreateProcessWithTokenWAPI维持恶意进程存活
- 重启指令:执行
3. 横向传播机制
该木马具备简单的蠕虫特性,通过以下途径扩散:
- 扫描局域网共享目录
- 劫持邮件客户端发送带毒附件
- 篡改浏览器主页指向恶意下载站点
三、防御技术方案
1. 终端防护措施
-
进程监控:
- 部署行为监控工具,重点检测SYSDIR目录下的可疑进程
- 示例检测规则:
ProcessName: NOTEPD.EXEParentProcess: explorer.exeNetworkActivity: Outbound TCP 443
-
注册表保护:
- 使用组策略锁定
Run键值修改权限 - 定期审计注册表变更(推荐工具:Autoruns)
- 使用组策略锁定
-
应用白名单:
- 配置AppLocker规则,限制SYSDIR目录执行权限
- 示例XML规则片段:
<RuleCollection Type="Executable" EnforcementMode="Enabled"><FilePathRule Id="..." Name="Block SYSDIR Execution"UserOrGroupSid="S-1-1-0"Path="%systemdir%\*.exe"Action="Deny"/></RuleCollection>
2. 网络防护策略
-
流量分析:
- 部署全流量检测系统,识别异常DNS查询(如频繁解析动态域名)
- 关键检测特征:
- 连接频率:>10次/分钟
- 用户代理:包含”Delphi”关键字的HTTP请求
-
邮件网关:
- 配置附件类型过滤,阻断.exe/.scr等可执行文件
- 启用沙箱检测机制,对可疑附件进行动态分析
3. 应急响应流程
-
隔离处置:
- 立即断开受感染主机网络连接
- 使用Live CD启动系统,避免触发守护进程
-
痕迹清除:
- 删除恶意文件(需先终止相关进程):
taskkill /f /im NOTEPD.EXEdel /f /q %systemdir%\NOTEPD.EXE
- 修复注册表启动项(使用reg命令):
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "SecurityUpdate" /f
- 删除恶意文件(需先终止相关进程):
-
日志分析:
- 重点检查以下日志源:
- Security Event ID 4688(进程创建)
- System Event ID 7045(服务安装)
- 防火墙日志中的异常出站连接
- 重点检查以下日志源:
四、安全开发建议
-
输入验证:
- 对即时通讯工具的聊天记录接口实施严格的内容过滤
- 示例正则表达式过滤规则:
\*(?:\(\)|#&[*&])
-
最小权限原则:
- 应用运行账户应剥离管理员权限
- 使用
CreateRestrictedTokenAPI创建受限令牌
-
威胁情报集成:
- 接入行业威胁情报平台,实时获取最新IOCs
- 示例情报查询接口:
GET /api/v1/iocs?type=md5&value=d41d8cd98f00b204e9800998ecf8427e
该木马的演变趋势显示,攻击者正将目标从个人用户转向企业内网。建议组织机构建立纵深防御体系,结合终端防护、网络隔离和威胁狩猎技术,构建多层次的安全屏障。定期开展红蓝对抗演练,验证防御体系的有效性,是应对此类威胁的关键实践。